Интернет-Розыск.рф - это информационно-аналитическая компания, занимающаяся предупреждением и расследованием преступлений против субъектов бизнеса. Сфера деятельности: корпоративная безопасность.
Битва "Пяти Воинств" или вероятные сценарии развития конфликта между Израилем и Ираном:
⚽️ Военная эскалация. Цикл "удар-ответ. Удары по стратегическим объектам Израиля (нефтяная инфраструктура, порты, военные базы) с территории Сирии или через "Хезболлу". Активизация прокси-групп, таких как "Хезболла" в Ливане, хуситы в Йемене, чтоп риведет к блокированию Ормузского пролива.
⚽️ Риск ядерной эскалации. Иран может снять моратории на разработку ядерного оружия (Reuters сообщает о потенциале создания 15 бомб). Израиль, обладающий необъявленным ядерным арсеналом, может применить тактическое ядерное оружие в случае экзистенциальной угрозы.
⚽️ Внутриполитические последствия. Попытки дестабилизации режима в Иране со стороны Израиля окажутся малопродуктивными. Напротив, режим использует конфликт для консолидации власти. В случае с Израилем, провал операции или высокие потери усилят давление на Нетаньяху. Без поставок боеприпасов для "Железного купола" Израиль очень скоро окажется уязвим для ракетных атак.
⚽️ Саудовской Аравии и ОАЭ окажут негласную поддержку Израиля против Ирана, но будут избегать открытого вступления в конфликт. Наиболее ярко их роль проявится в давлении на ОПЕК+ для увеличения добычи нефти, что приведет к росту ее стоимости. В это время, Турция использует вакуума власти в Сирии для укрепления своих позиций в качестве альтернативного лидера суннитского мира.
⚽️ В США Трамп вынужден будет поддерживать Израиль, но рискует сорвать планы по "треугольной дипломатии" с Россией и Китаем. Приэтом возможен вывод ресурсов с Украины для сдерживания Ирана.
⚽️ Россия и Китай не заинтересованы в падении режима аятолл в Иране, что может привести к поставкам туда средств ПВО (С-400), гиперзвуковых ракет, а также обеспечения Ирана данными спутниковой разведки. Китай использует кризис для давления на Тайвань.
🫡 Армия США официально привела к присяге старших технических руководителей из Meta (запрещенная в России, террористическая), Palantir и OpenAI в звании подполковников для работы в качестве внештатных советников.
Эта новость – не просто кадровое перемещение. Это симптом глубокой и ускоряющейся трансформации взаимоотношений между военным ведомством США и гигантами технологической индустрии.
Что это дает Пентагону? Прямой, легитимный и привилегированный доступ к "мозгам" и инсайдерскому пониманию критических технологий будущего: искусственного интеллекта, анализа больших данных и разведплатформ, метавселенных и платформ глобального социального взаимодействия/информационного поля. Пентагон открыто признает, что без прямого доступа к компетенциям Big Tech он не сможет сохранить технологическое превосходство.
Что это дает компаниям? Беспрецедентное влияние на формирование требований и бюджетов Пентагона, глубокое понимание военных нужд (что сулит огромные контракты), усиление лоббистских позиций, легитимацию в глазах госструктур. Высокопоставленные технократы теперь имеют двойную легитимность: как лидеры индустрии и как офицеры резерва.
Событие подчеркивает, что поле OSINT теперь обязательно включает в себя глубокий анализ переплетения интересов крупнейших технологических корпораций и военно-разведывательных структур ведущих государств. Игнорировать этот тренд – значит упускать ключевой элемент современной разведывательно-аналитической картины мира.
🔨 StarNgage предлагает бесплатный инструмент поиска и отслеживания хэштегов в Instagram. Он предоставляет аналитику хэштегов, чтобы помочь маркетологам улучшить свои кампании влияния в социальных сетях. Инструмент позволяет искать и анализировать эффективность, генерируя информацию о популярности хэштега и аккаунтах, которые его используют. Например, он показывает самых влиятельных людей, которые опубликовали посты с использованием вашего целевого хэштега.
➡️ https://starngage.com/app/global/hashtags
🔨 TweetBinder предлагает бесплатную функцию аналитики хэштегов X (ранее Twitter), которая позволяет быстро оценить эффективность хэштегов. Бесплатная версия позволяет анализировать до 200 твитов за последние 7 дней. Инструмент отслеживает различные показатели для хэштегов, аккаунтов или ключевых слов X. Затем он представляет данные в виде понятных и простых отчетов, которые анализируют вовлеченность и охват.
➡️ https://www.tweetbinder.com/
🔨 Бесплатный социальный поиск Talkwalker — это бесплатный анализатор хэштегов, который отслеживает упоминания в социальных сетях, на новостных сайтах, форумах и подкастах. Он охватывает 186 языков и предоставляет подробные показатели, включая общую ажиотажность, вовлеченность, настроения и потенциальный охват. Все, что вам нужно сделать, это выбрать популярный хэштег (или ввести свой собственный) и изучить его эффективность за последние семь дней.
➡️ https://www.talkwalker.com/social-media-analytics-search
⚪️ Купил sim-карту - зашел в чужие переписки: Почему при смене номера телефона россияне получают доступ к аккаунтам прошлых владельцев - https://www.kp.ru/daily/27712.5/5100117/
Что касается сервисов, то проблема в том, что в какой-то период времени они стали использовать двухфакторную идентификацию, в виде sms-уведомлений, которая на самом деле двухфакторной не является, - объясняет Игорь Бедеров, основатель компании Интернет-Розыск и директор департамента расследований T.Hunter.
- Что вы имеете в виду?
- Когда мы не регистрируемся заново, а восстанавливаем доступ, то просто получаем на телефон (который сервис распознает, как принадлежащий старому владельцу) код подтверждения, не зная оригинальный пароль от сервиса. То есть в sms-авторизации у нас отсутствует второй фактор. Поэтому sms-восстановление не дает двухфакторной защиты, отсюда возникает главный риск - возможность доступа к данным, переписки и личным аккаунтам человека, который ранее этим номером телефона владел. Пользуясь этой уязвимость, люди - кто случайно, а кто и целенаправленно - начали получать несанкционированный доступ к чужим аккаунтам.
- Помимо всего прочего, риск еще и в том, что многочисленные
банковские, кредитные, платежные сервисы тоже привязываются к номеру телефона, - говорит Игорь Бедеров. - И если вы покупаете SIM-карту, которой пользовался должник или злостный неплательщик по кредитам, то получаете все прелести общения с представителями коллекторских агентств. Учитывая, что мы сейчас все SIM-карты жестко привязываем через Госуслуги, то хотелось бы эту проблему как-то решить, чтобы не осложнять жизнь легальным и законопослушным обладателям телефонных номеров. Но она до сих пор не решена.
- А я хочу напомнить, что с этого года появляется риск уголовной ответственности за передачу личных аккаунтов третьим лицам, если они были использованы в противоправных действиях, - обращает внимание Игорь Бедеров. - Это и мессенджеры и социальные сети и электронная почта.
🤓✍️🤓🤓Злоумышленники массово звонят россиянам якобы для социологических опросов, чтобы записать их голоса и использовать для создания дипфейков. Об этом "Известиям" рассказал директор компании "Интернет-розыск" Игорь Бедеров.
Эксперт отмечает, что преступники тщательно имитируют реальные опросы, представляясь сотрудниками ВЦИОМ, маркетинговых агентств или государственных фондов.
"Они выбирают актуальные темы — пенсионную реформу, поддержку семей — и затягивают беседу, добавляя фоновые шумы для большей достоверности", — пояснил Бедеров.
"Никогда не сообщайте CVC/CVV-коды или коды из SMS — настоящие социологи никогда не запрашивают такую информацию", — подчеркнул специалист.
🧐🧐🧐🧐Мошенники стали массово звонить россиянам под видом социологических опросов, чтобы записать их голоса для последующего создания дипфейков. Об этом РЕН ТВ рассказал директор компании "Интернет-розыск" Игорь Бедеров.
Преступники тщательно имитируют реальные опросы, представляясь сотрудниками ВЦИОМ, маркетинговых агентств или государственных фондов, предупредил эксперт.
"Они выбирают актуальные темы — пенсионную реформу, поддержку семей — и затягивают беседу, добавляя фоновые шумы для большей достоверности", — объяснил специалист.
"Для создания дипфейка достаточно всего 20 секунд записи голоса. При малейших сомнениях следует прервать разговор и перезвонить в организацию по официальному номеру с ее сайта", — уточнил Бедеров.
🔞 Скимминг кредитных карт — это тип платежного мошенничества , который происходит, когда преступники крадут информацию о кредитных картах, используя скрытое устройство, прикрепленное к общедоступному считывателю карт. Обычно преступники устанавливают эти устройства на банкоматах, бензоколонках, POS-терминалах и других платежных терминалах.
Когда вы проводите или вставляете свою карту в взломанный терминал, скимминговое устройство считывает данные карты с магнитной полосы, такие как номер карты, дата истечения срока действия и ваше имя. Преступники используют эту информацию для клонирования карт, совершения несанкционированных покупок или снятия наличных с вашего счета
КАК ОБЕЗОПАСИТЬ СЕБЯ:
◾️Научитесь обнаруживать скимминговые устройства (осмотр считывателя карт, защитных пломб и панелей, клавиатуры)
◾️Используйте чиповые или бесконтактные карты
◾️Будьте бдительны во время транзакций и регулярно проверяйте свои счета
◾️Используйте виртуальные карты для дополнительной безопасности
◾️Ограничьте возможности списания средств с вашей карты в банковском приложении
🔊 Вишинг — это вид платежного мошенничества, при котором мошенники используют мошеннические телефонные звонки, чтобы обманом заставить вас раскрыть конфиденциальную информацию или совершить несанкционированные платежи.
Распространенные формы вишинга:
🔘Поддельные оповещения о банковских операциях и картах
🔘Угрозы правоохранительных и налоговых органов
🔘Мошенничество с технической поддержкой
🔘Мошенничества в сфере социального обеспечения
🔘Мошенничество с выдачей себя за членов семьи
КАК ПРОТИВОСТОЯТЬ:
◾️Проверьте личность звонящего самостоятельно (приложения для проверки номеров, голосовые помощники, связь по альтернативному каналу)
◾️Не передавайте по телефону личную информацию, коды доступа и пароли
◾️Не переходите по подозрительным гиперссылкам (проверяйте их антивирусом, верифицируйте владельца доменного имени, срок регион его регистрации)
◾️Не скачивайте приложения или файлы из неофициальных источников (используйте для их проверки антивирус)
◾️Используйте виртуальные банковские карты или карты с ограниченным балансом для оплаты онлайн
😇 ... в продолжение расследования https://shard.ru/graph/saved/ebfb83e8-f222-4b82-9ef9-1923bff0a608 пояснительная бригада:
Как легко и просто сделать сигнализацию для велосипеда или находим применение termux в обычной жизни.
В свое время на рынке не увидел ни одного решения велосигнализаций чтобы имелась обратная связь до брелка. А сделать такую на arduino все ни как не дойдут руки.
Поэтому сделал пока решение на скорую руку. Все что нужно это старый ненужный Android телефон и терминал termux.
#!/bin/bashЭтот замечательный скрипт превратит любой телефон в сигнализацию. Он непрерывно читает датчик акселерометра телефона и вычисляет суперпозицию ускорения. И как только она становится выше 1G (990), на ваш телефон поступает звонок с сигналки (ну или смс).
WAIT=30
UPDATE=100
THRESOLD=990
NUMBER=89087654321
sleep $WAIT
termux-sensor -c
termux-sensor -s ACCELEROMETER -d $UPDATE | fgrep --line-buffered '.' | stdbuf -i0 -o0 -e0 paste - - - | stdbuf -i0 -o0 -e0 tr -d ',' | python -c 'while True: a,b,c=input().split(); print(int((abs(float(a))**2+abs(float(b))**2+abs(float(c))**2)**0.5*100))' 2> /dev/null | while read accel
do echo $accel
if [ $accel -gt $THRESOLD ]; then
termux-telephony-call $NUMBER
exit
fi
done
Приложил руку к появлению у СБПроБизнес @sbprobiz курса "Организация работы службы корпоративной безопасности".
Место проведения: г. Ярославль, Которосльная набережная, д. 46-в, 7-е Учебное здание ЯГПУ им. К.Д. Ушинского.
Дата: 24 - 27 июня 2025 г.
Обучение: очное
Прием заявок: до 11 июня включительно!
Форма регистрации: https://forms.yandex.ru/u/676e84bd5056900637da5c26/
Контакты для справок:
Электронная почта: irkp5@yandex.ru
Телефон: +7 (4852) 30-26-04
🔨 Lullar — это инструмент OSINT, ориентированный на поиск профилей в социальных сетях, связанных с заданным адресом электронной почты или именем пользователя. Он быстро сканирует несколько платформ, чтобы найти связанные аккаунты, помогая следователям собрать воедино онлайн-присутствие цели.
➡️ https://com.lullar.com/
🔨 VenariX — это инструмент OSINT следующего поколения, разработанный для автоматизированной разведки и рекогносцировки угроз. Он сканирует общедоступные источники данных, форумы даркнета и социальные сети на предмет индикаторов компрометации (IOC) и активности субъектов угроз.
➡️ https://www.venarix.com/
🔨 BrandMentions предлагает бесплатный инструмент отслеживания хэштегов с обширной аналитикой на нескольких платформах социальных сетей. Он отслеживает и анализирует эффективность хэштегов в режиме реального времени. Инструмент ищет определенный хэштег по всему Интернету, предоставляя информацию из социальных сетей, новостных сайтов, форумов и других онлайн-источников. Введите хэштег, который вы хотите изучить, и BrandMentions создаст подробный отчет о его использовании и влиянии.
➡️ https://brandmentions.com/hashtag-tracker/
🔨 GoogleDorker — это мощный инструмент командной строки, разработанный для охотников за ошибками и тестировщиков на проникновение, позволяющий эффективно использовать Google Dorking. Он позволяет пользователям выполнять расширенные, целевые поиски для сбора важной информации о своих целях. Используя API Google, GoogleDorker упрощает комплексную разведку и повышает эффективность оценок уязвимостей для специалистов по кибербезопасности.
➡️ https://github.com/RevoltSecurities/GoogleDorker
#ADINT Выступление Александра Зюзина на SANS. Дополнить его следует, на мой взгляд, тремя подходами к получению данных в ADINT. Причем, подход США и Израиля, допускающий покупку данных пользователей у Google и Меta (запрещенной в России, террористической), представляется наиболее интересным, поскольку лег в существующие решения не только для слежки, но и для наведения высокоточного оружия.
📱 https://youtu.be/tBzDSUWq0fI
Презентация есть по ссылке https://sansorg.egnyte.com/dl/C0gUdDXUBS
🗞 За преступления с использованием искусственного интеллекта (ИИ) может быть введена уголовная ответственность. Штрафы за кражу, вымогательство, мошенничество, умышленное вмешательство в ИТ-системы или сеть, повлекшие утечку, уничтожение или искажение данных, будут достигать 2 млн руб. Кроме того, за это можно будет получить до 15 лет лишения свободы. Такое наказание предусмотрено вторым пакетом мер по противодействию мошенничеству, разработанным Минцифры во исполнение протокола совещания с вице-премьером Дмитрием Григоренко - https://www.vedomosti.ru/technology/articles/2025/06/09/1116134-sest-za-neiroset
В документе по-прежнему отсутствует четкое юридическое определение ИИ, отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Соответственно, под определение могут подпадать любые алгоритмы – от простых чат-ботов до сложных нейросетей. Он полагает, что особенность использования ИИ фактически в качестве отягчающего признака может быть обусловлена масштабами возможного вреда от его использования, сложностью раскрытия таких преступлений и изменением методов воздействия преступников на своих жертв. ИИ можно приравнять к «орудию преступления», поскольку усиливает общественную опасность, полагает Бедеров.
В то же время, предупреждает эксперт, поскольку точного определения алгоритмов ИИ нет, суды и следствие не имеют методик дифференциации ИИ от простых алгоритмов. Например, в уголовном деле о мошенничестве могут привлечь эксперта, который классифицирует любой код с машинным обучением как «злонамеренный ИИ», пояснил Бедеров. Риск необоснованного привлечения к ответственности за «ИИ-мошенничество» высок именно из-за правовой неопределённости, говорит он. Как банковские системы фрод-контроля часто ошибаются, наказывая невиновных, так и уголовные нормы об ИИ могут превратиться в инструмент давления, полагает Бедеров.
🫡 OSINT-аналитики зафиксировали резкий рост ночных заказов еды в Пентагон. Это тревожный сигнал: по неофициальной традиции, «индекс пиццы» отражает внутреннюю активность Минобороны США — так бывает перед военными решениями.
Что же... Иран?
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
Павел Дуров признался, что не пользуется телефоном, у него нет даже сим-карты. «На мой взгляд, он очень отвлекает. Кроме того, я думаю, что он может навредить моей приватности», — заявил основатель Telegram в интервью Такеру Карлсону. И это говорит человек, чья работа целиком связана с гаджетами.
Мы живём в парадоксе, когда смартфоны дали нам беспрецедентную свободу связи, но превратились в инструмент тотального контроля. Ещё в 2019 году специалисты выяснили, что порядка 76% мобильных приложений хранят данные небезопасно, а 43% приложений для Android и 38% для iOS содержат критические уязвимости. Это делает гипотетически возможным проникновение взломщика в смартфон. Сюда мы также отнесём перехват незашифрованных данных в сетях 1G/2G, атаки Fake BTS (фальшивые базовые станции), уязвимость Baseband в GSM-модемах, уязвимости в сетевой виртуализации и API.
Власти различных стран также могут требовать сведения об активности того или иного гаджета от операторов сотовой связи, интернет-провайдеров, сервисов интернет-рекламы, правообладателей предустановленных мобильных приложений и операционной системы. И, как вы понимаете, это могут быть очень обширные данные, включающие сведения о перемещениях мобильника, обо всех его звонках (в том числе в мессенджерах), о посещённых сайтах, об электронно-цифровых отпечатках устройства и о содержимом его файловой системы (фото, видео, аудиозаписи, архив переписок). Власти США вовсе, как рассказал Дуров, могут заставить любого разработчика технологической компании тайно встроить в программу лазейку для скрытого доступа к информации. И об этом никто не узнает.
Поэтому отказ Дурова от смартфона не паранойя, а осознанный цифровой аскетизм — признак современной цифровой «элиты». Гаджеты своим детям запрещали Джобс и Гейтс. Смартфон, содержащий в себе больше следящих устройств и датчиков, чем «Уотергейт», может нести серьёзную опасность для лиц, обладающих достаточным уровнем власти и дохода. Дошло до того, что руководители техногигантов, зная архитектуру уязвимостей, предпочитают «переговоры в лесу», то есть «аналоговые» методы для чувствительных задач.
Громкие истории слежки включают в себя массовое использование шпионского ПО, такого как Pegasus, Predator, Reign, Chrysaor и т. д., спецслужбами, взлом протокола передачи данных SS7. Всё это приводило к вторжению в частную жизнь журналистов, оппозиционных политических лидеров, известных политиков (таких как Меркель) или бизнесменов (как Дуров). Вот лишь несколько из упомянутых инцидентов.
В 2019 году телефоны Макрона и 14 членов его правительства (включая тогдашнего премьер-министра Эдуара Филиппа) были внесены в базу номеров для потенциального взлома через Pegasus марокканскими спецслужбами. Цель — получение доступа к переписке, геолокации и активации микрофона. Следов успешного взлома не было обнаружено благодаря регулярным обновлениям безопасности iPhone. Однако факт включения номеров в список Pegasus подтверждён журналистским расследованием Forbidden Stories. Нет прямых доказательств утечки данных, но метаданные (время звонков, контакты) могли быть скомпрометированы.
Не менее 30 человек (включая министра иностранных дел Греции Никоса Дендиаса и бизнесмена Ставроса Папаставру) стали жертвами шпионского ПО Predator. Программа, аналогичная Pegasus, устанавливалась через фишинговые смс. Заказчиком, предположительно, была греческая спецслужба. Расследование привело к запрету продаж шпионского ПО в Греции в 2022 году. Некоторые жертвы подали иски в ЕСПЧ. Были перехвачены переговоры о государственных контрактах и об оппозиционной деятельности.
И наконец, номер Павла Дурова был добавлен в базу Pegasus клиентом из ОАЭ. Цель — мониторинг его коммуникаций и перемещений через активацию камеры и микрофона смартфона. Дуров публично заявлял о подозрительной активности на устройствах, но экспертиза не проводилась. NSO Group отрицала свою причастность к инциденту.
Точка зрения автора может не совпадать с позицией редакции.
🟩 Специально для RT. Подписаться
Уважаемые подписчики! 🇷🇺
От всей души поздравляю вас с государственным праздником — Днем России!
Этот день символизирует национальное единство, нашу общую ответственность за настоящее и будущее страны. Это повод вспомнить о великих достижениях прошлого и задуматься о наших вкладе в ее развитие сегодня.
Желаю вам крепкого здоровья, неиссякаемой энергии, успехов во всех начинаниях и уверенности в завтрашнем дне. Пусть наша Родина процветает, а в каждом доме царят мир, достаток и согласие.
С Днем России! С праздником!
💻 Мошенничество с подменой SIM-карты — это форма мошенничества, при которой злоумышленник обманывает вашего мобильного оператора, заставляя его перенести ваш номер телефона на SIM-карту, которую он контролирует. Получив доступ к вашему номеру, он может перехватывать конфиденциальные сообщения — самое главное, одноразовые пароли (OTP), отправляемые в текстовом сообщении для авторизации транзакций по карте или входа в любоую учетную запись. Также может возникнуть в результате кражи вашего мобильного телефона с установленной SIM-картой.
НА ЧТО ОБРАТИТЬ ВНИМАНИЕ:
🔘Внезапная потеря мобильной связи
🔘Уведомления о смене SIM-карты или аккаунта
🔘Невозможность доступа к аккаунтам
🔘Несанкционированная транзакция или действия
🔘Оповещения от других служб
КАК ПРОТИВОДЕЙСТВОВАТЬ?
◾️Запретите перевыпуск вашей SIM-карты без вашего личного присутствия
◾️Установите пароль на SIM-карту
◾️Используйте менеджер паролей и аутентификатор (2FA) на основе приложения-аутентификатора
◾️Ограничьте личную информацию в Интернете
◾️Контролируйте посторонние подключения к вашим аккаунтам и применяйте дополнительный облачный пароль для их защиты
❗️ Поисковые системы, такие как Google, DuckDuckGo и Bing, предоставляют расширенные возможности фильтрации для сужения результатов целевых запросов на основе ключевых слов, типов файлов и других параметров. Создадим пример поискового фильтра, разработанного для обнаружения конфиденциальных файлов для заданной цели, которые могут быть непреднамеренно раскрыты.site:domain.com filetype:pdf | filetype:doc | filetype:docx | filetype:xls | filetype:xlsx | filetype:ppt | filetype:pptx intext:"confidential" | intext:"internal use only" | intext:"not for public release" | intext:"restricted access"
⚪️ Павел Дуров заявил, что не пользуется телефоном, у него нет даже сим-карты. И это говорит человек, который занимается разработкой одного из крупнейших мессенджеров.
Как смартфоны дали нам беспрецедентную свободу связи, но превратились в инструмент тотального контроля, пишу в канале «Специально для RT».
🔍 Расследование дела zkLend: Когда вор изображает жертву
📎 В феврале 2025 неизвестный хакер похитил $9,6 млн (3 666 ETH) из протокола zkLend, эксплуатируя уязвимость округления в смарт-контрактах. 31 марта он попытался отмыть 2 930 ETH ($5,4 млн) через Tornado Cash, как это видно в сервисе анализа криптовалютных транзакций ШАРД (фото №1), но отправил средства на фишинговый сайт-клон миксера. Все средства якобы оказались утеряны. Атакующий даже оставил сообщение с извинениями на цепочке zkLend (фото №2).
😇 Чтобы zkLend-хакер "провалился" на базовом фишинге! Не верю! Скорее это признак низкой квалификации или инсценировка. Ключевая улика в этом деле - ENS-адрес safe-relayer.eth, который использовался и взломщиком zkLend, и создателем фейкового Tornado Cash (фото №3).
Что же... ChatGPT (особенно в режиме глубокого исследования) прекрасно умеет в GeoINT-е. Мамкины осинтеры нервно начинают что-то раскуривать в сторонке.
Читать полностью…📲 https://youtu.be/aM3ipLyz4sw
..... поломал малину с перебором телефонных номеров в Google, который позволял собрать базу имен пользователей и их телефонов. Теперь фичу пофиксили. Ну не ..... ли?
🔨 XposedOrNot — это бесплатный и ориентированный на конфиденциальность инструмент, который позволяет пользователям проверять, были ли их адреса электронной почты или пароли упомянуты в известных утечках данных. Сканирование большой базы данных утекших учетных данных помогает выявить скомпрометированную информацию и предоставляет сведения о соответствующих утечках, например, какие данные были раскрыты.
➡️ https://xposedornot.com/
🗞 Система бесплатной юридической помощи (БЮП) в России недостаточно развита, в том числе из-за отсутствия комплексных цифровых решений в этой сфере. К такому выводу пришла Счетная палата, проанализировав итоги цифровизации Минюста за 2021–2023 гг. - https://www.vedomosti.ru/society/articles/2025/06/06/1115600-sistemi-besplatnoi-yurpomoschi
Большинство россиян действительно не знают о праве на БЮП или условиях ее получения, говорит основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Этим фактом активно пользуются мошенники: требуют оплату за консультации, которые должны быть бесплатными. Проблему доступности сервиса также усугубляет цифровое неравенство между регионами, ведь сама система «Правовая помощь» работает только в 10 пилотных регионах. «Это приводит к тому, что потребители чаще обращаются к ИИ-моделям, в частности от Сбербанка или «Яндекса», которые неплохо проводят анализ российского права», – сказал он.